bled 2020. 11. 24. 23:33

nmap 설치법 

centos

# yum install nmap

우분투

# apt-get install nmap

zetawiki.com/wiki/CentOS_nmap_%EC%84%A4%EC%B9%98

zetawiki.com/wiki/%EC%9A%B0%EB%B6%84%ED%88%AC_nmap_%EC%84%A4%EC%B9%98

 

Nmap 사용법

# nmap [1.스캔유형] [2.옵션] [호스트(ip)]

 

1. 스캔 유형

-sS : TCP SYN 스캔(스텔스 스캔)

-sT : TCP 연결을 사용한 포트스캔

-sP : Ping을 이용한 스캔

-sA : ACK 패킷에 대한 TTL값을 분석한다.(방화벽 규칙상태 확인시 사용)

-sR : RPC를 이용하여 포트를 스캔한다.

-sW : 윈도우 스캔은 ACK 스캔과 같은데 특정 장치에 대해 열린, 닫힌 포트를 구별한다.

-sI : Idel 스캔을 가장 은밀한 스캔, 느리고 복잡하다.

-sU : UDP 포트스캔

-sF : FIN 패킷을 이용하여 스캔한다.

-sX : Xmas 패킷을 이용하여 스캔한다.

-sN : Null 패킷을 이용하여 스캔한다.

 

2. 옵션

2-1. 포트 옵션

-p 22 : 22번 포트 스캔

-p (service) : 서비스 명으로 포트스캔

-p 20, 40, 80 : 20, 40, 80 포트스캔

-p 1-1023 : 1~1023 포트스캔, 범위로 지정

 

2-2 output 옵션

-v : 출력을 자세하게

-w : -v보다 더 자세하게

-oN <File명> : 일반 파일 형식으로 출력

-oX <File명> : XML 파일 형식으로 출력

 

2-3. 기타옵션

-O : 대상 호스트 운영체제 스캔

-PN : 호스트가 살아있는지 ping을 하지 않음으로 log 파일에 기록될 가능성을 줄인다.

 

2-4. 핑스캔

-sP : 핑 스캔(ICMP) 사용, 내부단은 ARP 요청이 대신함

-sL : 목록 스캔(서버가 살았는지 죽었는지 확인하는 좋은 방법)

-PS : TCP SYN 패킷을 보낸다. (SYN -> SYN, ACK -> RST)

-PA : TCP ACK 패킷을 보낸다. (위의 -PS와 비슷하지만 방화벽을 우회하기 위해 ACK를 보낸다.)

-PU : UDP핑, 빈UDP패킷을 해당 포트를 보낸다. TCP 필터링을 피해간다.

-PO : IP 프로토콜 핑, ICMP, IGMP, IP패킷을 이용한 스캔

-PR : ARP 스캔

 

3. 간단 사용 예

nmap -v 192.168.1.* : 해당 호스트의 정보를 조금 더 자세하게 보여준다.

nmap 192.168.1.*/16 : 네트워크 전체를 스캔한다.

nmap -sp 192.168.1.* : 192.168.1.*가 살아있는지 스캔한다.

nmap -sR -p 1-20000 192.168.1.200 : 192.168.1.200의 1번부터 20000까지 RPC 포트를 찾는다.

nmap -sU -PT 192.168.1.200/16 : 192.168.1.200 네트워크 호스트들에게 ACK 보내 응답을 기다리고 열려진 UDP 포트를 찾는다.

 

출처 hj-kwon.tistory.com/29

 

Nmap 사용법

Nmap 사용법 # nmap [1.스캔유형] [2.옵션] [호스트(ip)] 1. 스캔 유형 -sS : TCP SYN 스캔(스텔스 스캔) -sT : TCP 연결을 사용한 포트스캔 -sP : Ping을 이용한 스캔 -sA : ACK 패킷에 대한 TTL값을 분석한다.(..

hj-kwon.tistory.com